SilentTrinity
:📋 نظرة عامة
SilentTrinity هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية
تمتاز بقدرتها على bypass أدوات الحماية مثل الـ Antivirus وEDR، وتُستخدم لتنفيذ عمليات Post-Exploitation بأسلوب مخصص وحديث
مناسبة للاستخدام في الحملات الاحترافية التي تتطلب مرونة، إخفاء، وتحكم تفاعلي
:🗂️ فئة التصنيف
Red Team
Command & Control (C2)
Post-Exploitation
Advanced Evasion
:🔧 التثبيت
:📥 تثبيت من GitHub
git clone
cd SILENTTRINITY
pip3 install -r requirements.txt
⚠️ تأكد من وجود Python 3.6+، ويفضل استخدام بيئة افتراضية (virtualenv)
:🌟 المميزات الرئيسية
الوصف |
تشغيل أوامر وسكربتات C# ديناميكيًا عبر بيئة Python |
تجاوز أدوات الحماية مثل AV وEDR بفضل أسلوب التحميل في الذاكرة |
واجهة C2 تسمح بالتحكم الكامل في الجلسات والسيطرة على الأجهزة |
مكتبة موديولات قابلة للتوسعة حسب الحاجة |
الميزة |
تنفيذ C# من Python |
تجاوز الحماية |
C2 متكامل |
دعم موديولات |
:🛠️ الاستخدام الأساسي
تشغيل الواجهة التفاعلية
python3 st.py
إنشاء Listener
داخل الواجهة
listeners
add http myListener 0.0.0.0 5000
تنفيذ أوامر على الضحية
بعد تنفيذ الـ payload والوصول، يمكنك استخدام
interact sessionID
shell whoami
:📝 ملاحظات هامة
تتطلب بيئة Python 3.6 أو أحدث للعمل بشكل صحيح
فضل تشغيل الأداة على نظام Linux (يفضل Kali أو Parrot).
استخدامها يتطلب معرفة جيدة بالتعامل مع بيئات Windows وAD.
تعتمد على payloads مخصصة بلغة C# يتم تحميلها في ذاكرة الجهاز الهدف لتفادي الكشف